Come configurare smartphone e PC. Portale informativo
  • casa
  • TV (Smart TV)
  • Password telefoniche difficili. Come trovare una password complessa che sia difficile da decifrare

Password telefoniche difficili. Come trovare una password complessa che sia difficile da decifrare

Il social network VK dispone di un eccellente sistema di sicurezza che protegge gli utenti dall'indovinare le password per le loro pagine, anche se gli aggressori scoprono gli accessi dagli account di altre persone. Nella maggior parte dei casi, quando un account viene "dirottato", la colpa è dell'utente e uno dei motivi è la password più semplice.

Cosa significa la password più semplice? Questa è una password leggera che di solito consiste di pochi numeri o lettere. Ecco alcuni esempi di password semplici:

  • zxcvbn
  • i phone
  • 88888888
  • parola d'ordine
  • andrei

Questi sono solo alcuni esempi, ma hai un'idea e questa è la cosa principale. Più la password è complessa e quindi sicura, minore è la probabilità che l'account venga aperto da intrusi.

Come trovare una password complessa per VKontakte?

Esistono diversi modi per ottenere una password. Considereremo uno degli schemi popolari e allo stesso tempo validi.

Quindi, per prima cosa decidiamo il numero di caratteri nella password. Di norma, gli esperti consigliano di utilizzare almeno 8 caratteri, ma questo è il minimo indispensabile (a proposito, molti utenti utilizzano al massimo una password di 6 cifre). E sebbene 8 caratteri siano la lunghezza minima consigliata per una password, il numero effettivo di caratteri al suo interno dovrebbe essere almeno 10-12. Dimmi, è tanto? Ma la sicurezza dell’account è centinaia e persino migliaia di volte superiore.

Ora iniziamo a creare una password. Ricorda, deve contenere sia numeri che lettere di maiuscole e minuscole e anche caratteri speciali.

L'opzione più semplice è prendere una parola russa e scriverla nel layout latino. Ad esempio, la parola smartphone nel layout inglese appare così: cvfhnajy. Questa parola ha 8 caratteri. Pochi? Aspetta, non abbiamo ancora finito.

Quindi la parola cvfhnajy. Aggiungiamo un numero ad esso, ad esempio, una specie di memorabile. Lascia che sia il numero 201. Otteniamo la parola cvfhnajy201. Per ogni evenienza, scriviamo la password con la lettera maiuscola per renderla più difficile agli aggressori e otteniamo Cvfhnajy201. Abbastanza? No, devi aggiungere caratteri speciali, ad esempio * . Ora la nostra password è simile a questa: Cvfhnajy201*, fino a 12 caratteri, mentre la password stessa è complessa, ma facile da ricordare. Naturalmente, viene fornito come esempio e sconsigliamo vivamente di utilizzarlo: creane uno tuo, fortunatamente, è semplice.

A proposito, per ogni evenienza, puoi annotare la password stessa da qualche parte su un blocco note o un taccuino e rimuovere quest'ultima il più lontano possibile dagli occhi umani.

Ciao, miei cari lettori!

Spaventato dalle "storie dell'orrore" secondo cui hacker malvagi possono decifrare la password di qualsiasi cosa, il povero piccolo utente inizia febbrilmente a esaminare tutte le sue password e a chiedersi: riusciranno a decifrarla o no...

Un tempo mi sono posto la domanda: come creare una password complessa per tutti i miei servizi a cui sono registrato? È possibile?

Come operano i ladri?

Innanzitutto, pensiamo a come avviene il processo di hacking. In generale, ci sono diversi modi principali per un utente malintenzionato:

  • guarda il foglio, su cui sono scritte tutte le password. Sorprendentemente, molti utenti tengono ancora incollato al monitor un adesivo su cui è scritta la password tanto cara all'aggressore. Come si suol dire, nessun commento...
  • forza bruta. In poche parole, la solita enumerazione di tutte le opzioni possibili. Come spesso vediamo nei film: un programma speciale trova la password richiesta alla velocità della luce (o non proprio alla velocità della luce). In realtà, questo è praticamente impossibile. Se la password è cripto-resistente, cioè è composta da un numero sufficientemente elevato di caratteri e contiene lettere maiuscole e numeri, la sua selezione può richiedere molto tempo;
  • ottenere l'accesso remoto al computer dell'utente e visualizzando tutte le informazioni necessarie su di esso, inclusi cookie e file amministrativi speciali. Ancora una volta, le tecniche cinematografiche non funzionano qui.
    Ottenere l'accesso completo a un computer specifico non è un compito così facile e richiede un certo approccio per risolverlo. Se i tuoi dati non sono particolarmente preziosi, è improbabile che un hacker sprechi il suo tempo prezioso sul tuo computer;
  • keylogger– intercettatori di tastiera. Sono particolarmente spesso utilizzati per ottenere l'accesso alle informazioni di pagamento. Fortunatamente, il famoso antivirus Kaspersky ha una tastiera virtuale nel suo arsenale. Quindi è impossibile tenere traccia delle sequenze di tasti: semplicemente non è possibile premerli;
  • virus. Il consiglio qui è questo: non andare dove non ti serve e non scaricare ciò che non ti serve. E se scarichi, installa un buon antivirus sul tuo computer e confida nella sua potenza;
  • riguardanti le piattaforme mobili, quindi molto spesso utilizzano la stessa forza bruta o il metodo per intercettare i pacchetti su canali di rete crittografati.

Alcune regole per creare una password complessa

Quindi non è poi così male. Tuttavia, quasi ognuno di noi si è probabilmente imbattuto nel fatto che il suo account su VKontakte o su un forum è stato "hackerato", o addirittura Odnoklassniki ha lanciato l'allarme... Di norma, ciò accade a causa della semplicità della password stessa. Esistono programmi speciali che già "conoscono" set standard di password e generano le loro varianti.

Ovviamente puoi far scorrere casualmente le dita sui tasti, "generando" una password. Purtroppo, anche in questo caso, gli algoritmi dei programmi hacker selezionano tutte le opzioni possibili, anche se non molto velocemente.

Ti consiglio di abbandonare definitivamente le password che sono una ripetizione del tuo login. Fortunatamente, molti servizi non consentono affatto all'utente di impostare tale password. Ma i social network utilizzano come login un numero di cellulare o un indirizzo e-mail. Ciò rende la vita molto più semplice all’aggressore.

E Dio ti proibisce di usare nomi di animali, bambini, genitori e date di nascita! Tali password possono essere violate da persone anche appartenenti a circoli ristretti.

Qualche tempo fa ho utilizzato un metodo da me inventato personalmente. Solo più tardi ho scoperto che non ero l'unico così intelligente. La sua essenza sta nel fatto che viene inventata qualche frase in russo. Ad esempio, "Questa password è complessa". E poi la tastiera passa al layout latino e si inserisce lo stesso, ma senza spazi. Risulta: “”njngfhjkmyflt;ysq”. Questo metodo è buono? Non proprio. Gli algoritmi degli hacker intelligenti sono a conoscenza da tempo di questo metodo.

Ma in generale ci sono solo tre requisiti per le password:

  1. più segni. 8 – buono, 12 – ancora meglio, 16 – ottimo;
  2. Assicurati di usare i numeri. Inoltre, sia al centro che alla fine della password;
  3. alternano lettere maiuscole e lettere regolari. Ed esattamente lo stesso: nel mezzo e alla fine.

Generatori di password

Ho provato anche servizi speciali, sia online che con applicazioni separate. Last Pass, ad esempio, oppure eccone un altro: RandStuff, Password Generator e un mucchio di servizi dal semplice nome "Password Generator".

A prima vista, sono tutti realmente in grado di generare un insieme casuale di caratteri e numeri. Ma questo è solo a prima vista casuale. Un programmatore esperto sa che non esiste un vero generatore casuale; funzionano tutti secondo determinati algoritmi. Non mentirò sul fatto che sia esattamente così, ma sospetto due cose:

  • conoscendo l'algoritmo con cui vengono generate le password, non sarà difficile per un programma hacker risalire a questo algoritmo nella direzione opposta;
  • Alcuni di questi programmi e servizi, stranamente, vengono utilizzati specificamente per l'hacking. La password generata viene salvata da qualche parte in una cache o in un cookie. E, forse, va dritto all’auto dell’aggressore.

Pertanto, è necessario utilizzare solo programmi collaudati con un'ottima reputazione!

Ora la scelta è tua: usa programmi speciali o crea tu stesso password complesse. Ma non conservarli in nessun caso su carta. Meglio creare un file e salvarlo sul cloud. A proposito, anche altri servizi forniscono un eccellente cloud storage.

Vuoi conoscere tutti i segreti del computer? Che ne dici di imparare a comunicare con un computer in base al nome? In questo caso potete ordinare un corso di formazione multimediale” Genio informatico“, lì tutto verrà spiegato nel linguaggio più accessibile e, cosa più importante, mostreranno chiaramente come applicare nella pratica le conoscenze acquisite.

Assicurati di condividere il collegamento a questo materiale con i tuoi amici tramite i social media. reti in modo che non diventino vittime di attacchi. Non dimenticare di iscriverti alla mailing list di aggiornamento del blog, che ti avviserà quando viene modificato un nuovo articolo. Stai attento, a presto!

Cordiali saluti! Abdullin Ruslan

Eccoti, caro lettore, probabilmente non chiudi la tua casa o il tuo appartamento con una serratura o un gancio. Scegli una serratura e una chiave più affidabili e resistenti per la tua casa in modo che nessuno possa entrare a tua insaputa. Ed è vero, ed è così che dovrebbe essere! Altrimenti, ad un certo punto, o meglio, giorno o notte, puoi perdere tutto ciò che hai acquisito con un lavoro massacrante.

È interessante notare che questa verità quotidiana vale anche per gli account nei servizi online. Devono anche essere chiusi a chiave e ben chiusi con una chiave - una password - da estranei. Dopotutto, ci sono più che sufficienti persone che desiderano desiderare profili, account nei sistemi di pagamento, giochi online, social network e ovunque (Internet è grande!). E non hai bisogno di rassicurarti durante il processo di registrazione sulla prossima risorsa web con pensieri come "Chi mi conosce qui...", "Chi ha bisogno del mio profilo...", ecc. La fragile speranza del “forse” in questo caso può trasformarsi in guai. E di grandi dimensioni se, ad esempio, parliamo di fondi su un conto bancario online.

In questo articolo imparerai come creare una password complessa, come ricordarla e come archiviarla in modo sicuro sul tuo computer.

Password complessa: garanzia di riservatezza

Perché è necessario trovare una buona password? Sì, perché è il primo e più importante livello di protezione dei tuoi dati personali. Gli aggressori informatici “aprono” molti profili utente indovinando la password utilizzando programmi speciali. Le chiavi simboliche leggere sono una manna dal cielo per loro. Una volta - e il gioco è fatto! Non è necessario lavorare duro sull'hacking.

Per chiarire ulteriormente questa situazione con argomenti statistici, utilizzeremo uno speciale servizio web https://howsecureismypassword.net/. Ti dice quanto tempo potrebbe essere necessario per decifrare una password specificata dall'utente. Cioè, valuta il grado di resistenza all'hacking.

Quindi, supponiamo di aver deciso di inventare una password utilizzando la disposizione delle lettere sulla tastiera: qwerty (beh, una combinazione molto banale). Chiediamo al servizio.

Ora proviamo a testare una chiave lunga 6 caratteri, composta da piccole lettere e numeri inglesi: ty23ds.

Deludente anche il risultato: 54 millesimi di secondo. Naturalmente, in un tale periodo di tempo la sequenza può essere “risolta” solo utilizzando un metodo automatizzato. Tuttavia, nella maggior parte dei casi, gli hacker utilizzano proprio questa tecnologia.

Complichiamo la combinazione: aggiungi lettere maiuscole al set e aumenta la lunghezza della chiave a 11 caratteri. Inserisci - eYtou349i93.

Così è molto meglio: il ladro-cattivo dovrà impegnarsi per 41 anni (in teoria, ovviamente!) alla ricerca della chiave.

Ma puoi inventare una password più complicata: aumenta ulteriormente la lunghezza, ad esempio, a 18 caratteri e utilizza caratteri speciali insieme a lettere e numeri. Qualcosa del tipo: ew$yu*ow)RweQ23&tT.

Il risultato è semplicemente “cosmico” (tra l'altro, per la gioia dell'utente): il tempo stimato necessario per la selezione è di 7 quadrilioni di anni. E in 1 quadrilione, come sai, ci sono 15 zeri. In generale, nessun commento.

I lettori attenti, ovviamente, porranno immediatamente la domanda: “Reclutamento, ma che dire dei Troiani? Rubano le password? Sì, il toolkit degli aggressori è ampio: include virus, ingegneria sociale e software speciali. E una password complessa non è certamente la panacea perfetta per l’hacking degli account. Ma può tranquillamente essere definito un potente ostacolo protettivo sulla via degli hacker verso i dati riservati.

Regole sulla password

Quando crei una combinazione di simboli per accedere al sito, indipendentemente dalla sua funzionalità e dal suo scopo, assicurati di considerare i seguenti punti:

1. Evita combinazioni semplici. In particolare:

  • sequenze logiche - abcde, 1234;
  • disposizione della tastiera in verticale, in orizzontale, in diagonale, ecc. - asdfg, qscwdv.

2. Non utilizzare le parole del dizionario in “forma pura” (senza aggiungere altri simboli, numeri). Soprattutto come “parol”, “password”, “admin”, “my_parol”.

3. Non utilizzare dati personali pubblicamente disponibili come chiave, ad esempio in una pagina personale su un social network o in un profilo su un forum. Anche con numeri aggiunti! Compreso numero di telefono, data di nascita, indirizzo della casella di posta, nome, cognome, patronimico, nomi di animali domestici.

5. Non inserire parole russe nel layout inglese (esempio: input - d)

I migliori articoli sull'argomento